SlideShare una empresa de Scribd logo
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 02
FECHA: 02-FEB-16
EV. No: 1.1
JIMENEZ COYOTE EFRAIN
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
QUE TAN IMPORTANTE ES NUESTRA INFORMACION
Es importante la información que se genera ya que con ella se pueden
realizar los documentos indispensables a los fines propuestos. La
información que se maneja ya sea desde datos del usuario o como de
la empresa encargada de dicha recopilación de información, es de
suma importancia por lo cual debe de ser resguardada.
Toda esta información es resguardada en algún programa como base
de datos Excel o Access (los más comunes para bases de datos)
donde se guarda toda la información y esta se acomoda para su fácil
comprensión, para tener un buen resguardo de dicha información se
deben de tomar en cuenta distintos ámbitos como por ejemplo la seguridad lógica y física
esto quiere decir que se debe de tener la seguridad lógica para la red (firewall, antivirus,
anti-spyware, etc.) y la seguridad física para el lugar físico donde se encuentran los
servidores (personal registrado, cámaras de seguridad, prevención de accidentes, etc.).
La información es importante cuando esta tiene una finalidad ya sea ubicar al usuario,
saber los problemas presentados y todas aquellas acciones para solucionar un problema
o falla, es por esto que se vuelve llamativa para los hackers, ya que estas personas tienen
los medios y la capacidad para poder burlar la seguridad de este servidor o base de datos,
estos hacen un mal uso de la información, ya que la distribuyen o la usan para beneficios
personales.
La información que hemos guardado en algún servidor
es muy importante ya que no está absuelta de sufrir
algún robo, como por ejemplo la información que
guardamos en nuestro perfil de Facebook, Twitter,
Gmail, Outlook o algún servidor de juegos en línea
(World of Warcraft, League of Legends, etc.), esta
información de nuestros perfiles de usuario es
guardada en servidores físicos y se accede a ellos por
medio de la red, y es por donde el hacker puede entrar
a robar la información.
Por esto es que la seguridad informática es el primer
factor a tener en cuenta cuando se habla sobre redes,
ya que debemos proteger la información e identidad de
los usuarios registrados en dicha base de datos o servidor.

Más contenido relacionado

Destacado

Infografía seo guatemala
Infografía seo guatemalaInfografía seo guatemala
Infografía seo guatemalafordcoppenz
 
Therapeutic uses of rap and hip hop
Therapeutic uses of rap and hip hopTherapeutic uses of rap and hip hop
Therapeutic uses of rap and hip hopJonathan Dunnemann
 
Produksi Bakal Naik, Harga CPO Merosot
Produksi Bakal Naik, Harga CPO MerosotProduksi Bakal Naik, Harga CPO Merosot
Produksi Bakal Naik, Harga CPO MerosotRNI Holding
 
Kranthi Vardhan testing
Kranthi Vardhan testingKranthi Vardhan testing
Kranthi Vardhan testingKranthi D
 
경치좋은펜션『LG777』.『XYZ』피지투어
경치좋은펜션『LG777』.『XYZ』피지투어경치좋은펜션『LG777』.『XYZ』피지투어
경치좋은펜션『LG777』.『XYZ』피지투어jeryeryf
 
Produksi Minyak Sawit 2016 Turun 3%
 Produksi Minyak Sawit 2016 Turun 3% Produksi Minyak Sawit 2016 Turun 3%
Produksi Minyak Sawit 2016 Turun 3%RNI Holding
 
우체국보험대출//LG77。XYZ//신한생명아기보험 결제
우체국보험대출//LG77。XYZ//신한생명아기보험 결제우체국보험대출//LG77。XYZ//신한생명아기보험 결제
우체국보험대출//LG77。XYZ//신한생명아기보험 결제jeryeryf
 

Destacado (13)

Practica 14
Practica 14Practica 14
Practica 14
 
Infografía seo guatemala
Infografía seo guatemalaInfografía seo guatemala
Infografía seo guatemala
 
Therapeutic uses of rap and hip hop
Therapeutic uses of rap and hip hopTherapeutic uses of rap and hip hop
Therapeutic uses of rap and hip hop
 
Produksi Bakal Naik, Harga CPO Merosot
Produksi Bakal Naik, Harga CPO MerosotProduksi Bakal Naik, Harga CPO Merosot
Produksi Bakal Naik, Harga CPO Merosot
 
Kranthi Vardhan testing
Kranthi Vardhan testingKranthi Vardhan testing
Kranthi Vardhan testing
 
경치좋은펜션『LG777』.『XYZ』피지투어
경치좋은펜션『LG777』.『XYZ』피지투어경치좋은펜션『LG777』.『XYZ』피지투어
경치좋은펜션『LG777』.『XYZ』피지투어
 
Produksi Minyak Sawit 2016 Turun 3%
 Produksi Minyak Sawit 2016 Turun 3% Produksi Minyak Sawit 2016 Turun 3%
Produksi Minyak Sawit 2016 Turun 3%
 
Practica 18
Practica 18 Practica 18
Practica 18
 
Practica 19
Practica 19Practica 19
Practica 19
 
우체국보험대출//LG77。XYZ//신한생명아기보험 결제
우체국보험대출//LG77。XYZ//신한생명아기보험 결제우체국보험대출//LG77。XYZ//신한생명아기보험 결제
우체국보험대출//LG77。XYZ//신한생명아기보험 결제
 
Gladiators
GladiatorsGladiators
Gladiators
 
Practica 16 b
Practica 16 bPractica 16 b
Practica 16 b
 
CELEBRITIES WITH HIV/AIDS
CELEBRITIES WITH HIV/AIDSCELEBRITIES WITH HIV/AIDS
CELEBRITIES WITH HIV/AIDS
 

Similar a Practica 02

Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaAngelKBattler
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Guía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la informaciónGuía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la informaciónAlfredo Vela Zancada
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Eliceo juarez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Resguardo de información 431 benito
Resguardo de información 431 benitoResguardo de información 431 benito
Resguardo de información 431 benitobenito96
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 

Similar a Practica 02 (20)

Practica 2
Practica 2Practica 2
Practica 2
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Guía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la informaciónGuía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la información
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Resguardo de información 431 benito
Resguardo de información 431 benitoResguardo de información 431 benito
Resguardo de información 431 benito
 
Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 

Más de Ury Hernandez Espinoza (20)

Practica 25 ev 7.2 administrando mis respaldos en la red
Practica 25  ev 7.2  administrando mis respaldos en la redPractica 25  ev 7.2  administrando mis respaldos en la red
Practica 25 ev 7.2 administrando mis respaldos en la red
 
Practica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la redPractica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la red
 
Practica 23 ev 7.0 cuestionario de apertura
Practica 23  ev 7.0 cuestionario de aperturaPractica 23  ev 7.0 cuestionario de apertura
Practica 23 ev 7.0 cuestionario de apertura
 
Practica 22 ev 6.2 el ojo te audita
Practica 22  ev 6.2 el ojo te auditaPractica 22  ev 6.2 el ojo te audita
Practica 22 ev 6.2 el ojo te audita
 
Practica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidorPractica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidor
 
Practica 20 ev 6.0 cuestionario diagnostico
Practica 20  ev 6.0 cuestionario diagnosticoPractica 20  ev 6.0 cuestionario diagnostico
Practica 20 ev 6.0 cuestionario diagnostico
 
Practica 19 ev 5.1 instalacion de un sistema operativo de red
Practica 19  ev 5.1 instalacion de un sistema operativo de redPractica 19  ev 5.1 instalacion de un sistema operativo de red
Practica 19 ev 5.1 instalacion de un sistema operativo de red
 
Practica 17
Practica 17Practica 17
Practica 17
 
Practica 16
Practica 16Practica 16
Practica 16
 
Practica 15
Practica 15Practica 15
Practica 15
 
Practica 13
Practica 13Practica 13
Practica 13
 
Practica 12
Practica 12Practica 12
Practica 12
 
Practica 11
Practica 11Practica 11
Practica 11
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 09
Practica 09Practica 09
Practica 09
 
Practica 08
Practica 08Practica 08
Practica 08
 
Practica 07
Practica 07Practica 07
Practica 07
 
Practica 06
Practica 06Practica 06
Practica 06
 
Practica 05
Practica 05Practica 05
Practica 05
 
Practica 03
Practica 03Practica 03
Practica 03
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeMaribelGaitanRamosRa
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfMercedes Gonzalez
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24auxsoporte
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Monseespinoza6
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...crcamora123
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docxFelixCamachoGuzman
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNjmorales40
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxAlejandrino Halire Ccahuana
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfAlejandroPachecoRome
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024EdwardYumbato1
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfDemetrio Ccesa Rayme
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 

Último (20)

3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 

Practica 02

  • 1. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 02 FECHA: 02-FEB-16 EV. No: 1.1 JIMENEZ COYOTE EFRAIN 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A QUE TAN IMPORTANTE ES NUESTRA INFORMACION Es importante la información que se genera ya que con ella se pueden realizar los documentos indispensables a los fines propuestos. La información que se maneja ya sea desde datos del usuario o como de la empresa encargada de dicha recopilación de información, es de suma importancia por lo cual debe de ser resguardada. Toda esta información es resguardada en algún programa como base de datos Excel o Access (los más comunes para bases de datos) donde se guarda toda la información y esta se acomoda para su fácil comprensión, para tener un buen resguardo de dicha información se deben de tomar en cuenta distintos ámbitos como por ejemplo la seguridad lógica y física esto quiere decir que se debe de tener la seguridad lógica para la red (firewall, antivirus, anti-spyware, etc.) y la seguridad física para el lugar físico donde se encuentran los servidores (personal registrado, cámaras de seguridad, prevención de accidentes, etc.). La información es importante cuando esta tiene una finalidad ya sea ubicar al usuario, saber los problemas presentados y todas aquellas acciones para solucionar un problema o falla, es por esto que se vuelve llamativa para los hackers, ya que estas personas tienen los medios y la capacidad para poder burlar la seguridad de este servidor o base de datos, estos hacen un mal uso de la información, ya que la distribuyen o la usan para beneficios personales. La información que hemos guardado en algún servidor es muy importante ya que no está absuelta de sufrir algún robo, como por ejemplo la información que guardamos en nuestro perfil de Facebook, Twitter, Gmail, Outlook o algún servidor de juegos en línea (World of Warcraft, League of Legends, etc.), esta información de nuestros perfiles de usuario es guardada en servidores físicos y se accede a ellos por medio de la red, y es por donde el hacker puede entrar a robar la información. Por esto es que la seguridad informática es el primer factor a tener en cuenta cuando se habla sobre redes, ya que debemos proteger la información e identidad de los usuarios registrados en dicha base de datos o servidor.